Intel
De aanval is alleen gevaarlijk in de context van manipulaties met berekeningen in SGX-enclaves, omdat er rootrechten in het systeem voor nodig zijn. In het eenvoudigste geval kan een aanvaller vervorming bewerkstelligen van de informatie die in de enclave wordt verwerkt, maar in complexere scenario's is de mogelijkheid om de privésleutels die zijn opgeslagen in de enclave en die worden gebruikt voor versleuteling opnieuw te creëren met behulp van de RSA-CRT- en AES-NI-algoritmen niet mogelijk. uitgesloten. De techniek kan ook worden gebruikt om fouten te genereren in aanvankelijk correcte algoritmen om kwetsbaarheden uit te lokken bij het werken met geheugen, bijvoorbeeld om de toegang tot een gebied buiten de grens van de toegewezen buffer te organiseren.
Prototypecode voor het uitvoeren van een aanval
De essentie van de methode is het creëren van voorwaarden voor het optreden van onverwachte datacorrupties tijdens berekeningen in SGX, waartegen het gebruik van encryptie en geheugenauthenticatie in de enclave niet beschermt. Om vervorming te introduceren, bleek het mogelijk om standaard software-interfaces te gebruiken voor het regelen van frequentie en spanning, meestal gebruikt om het energieverbruik te verminderen tijdens inactiviteit van het systeem en om maximale prestaties te activeren tijdens intensief werk. Frequentie- en spanningskarakteristieken bestrijken de hele chip, inclusief de impact van computergebruik in een geïsoleerde enclave.
Door de spanning te veranderen, kunt u omstandigheden creëren waarin de lading niet voldoende is om een geheugencel in de CPU te regenereren en de waarde ervan verandert. Belangrijk verschil met aanval
Als deze gewijzigde waarde wordt gebruikt in het vermenigvuldigingsproces van het coderingsproces, wordt de uitvoer afgewezen met onjuiste cijfertekst. Omdat een aanvaller contact kan opnemen met een handler in SGX om zijn gegevens te versleutelen, kan hij, door fouten te veroorzaken, statistieken verzamelen over veranderingen in de uitgevoerde cijfertekst en binnen een paar minuten de waarde herstellen van de sleutel die in de enclave is opgeslagen. De originele invoertekst en de juiste uitvoercijfertekst zijn bekend, de sleutel verandert niet en de uitvoer van een onjuiste cijfertekst geeft aan dat een bit is vervormd naar de tegenovergestelde waarde.
Na analyse van de waardenparen van correcte en beschadigde cijferteksten die tijdens verschillende fouten zijn verzameld, met behulp van methoden voor differentiële foutanalyse (DFA,
Verschillende modellen Intel-processors hebben last van het probleem, waaronder Intel Core CPU's met 6
10e generatie, evenals de vijfde en zesde generatie van Xeon E3, de eerste en tweede generatie van Intel Xeon Scalable, Xeon D,
Xeon W en Xeon E.
Laten we u eraan herinneren dat de SGX-technologie (
Bron: opennet.ru